In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Sie sicheren Zugriff mit der Sophos XG-Firewall konfigurieren.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basieren auf:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Cisco hat Secure Access entwickelt, um den Schutz und die Bereitstellung des Zugriffs auf private Anwendungen vor Ort und Cloud-basiert zu gewährleisten. Außerdem wird die Verbindung vom Netzwerk zum Internet gesichert. Dies wird durch die Implementierung mehrerer Sicherheitsmethoden und -ebenen erreicht, die alle darauf abzielen, die Informationen beim Zugriff über die Cloud zu erhalten.
Navigieren Sie zum Admin-Bereich von Secure Access.
Connect > Network Connections.
- Klicken Sie unter
Network Tunnel Groups auf + Add.
- Konfigurieren
Tunnel Group Name, Region und
Device Type.
- Klicken Sie auf .
Next
Hinweis: Wählen Sie die Region aus, die dem Standort Ihrer Firewall am nächsten ist.
- Konfigurieren Sie die
Tunnel ID Format und Passphrase.
- Klicken Sie auf .
Next
- Konfigurieren Sie die IP-Adressbereiche oder Hosts, die Sie in Ihrem Netzwerk konfiguriert haben, und leiten Sie den Datenverkehr über Secure Access weiter.
- Klicken Sie auf .
Save
Nachdem Sie auf
Save die Informationen über den Tunnel wird angezeigt, speichern Sie diese Informationen für den nächsten Schritt,
Configure the tunnel on Sophos.
Tunneldaten
Konfigurieren des Tunnels auf Sophos
IPsec-Profil konfigurieren
Um das IPsec-Profil zu konfigurieren, navigieren Sie zu Ihrer Sophos XG Firewall.
Sie erhalten etwas Ähnliches:
- Navigieren Sie zu
Profiles
- Klicken Sie auf
IPsec Profiles und anschließend aufAdd
Unter
General Settings Konfigurieren:
Name: Ein Referenzname für die Cisco Secure Access Policy
Key Exchange: IKEv2
Authentication Mode:Main-Modus
Key Negotiation Tries:0
Re-Key connection: Aktivieren Sie die Option
Unter
Phase 1 Konfigurieren:
Key Life:28800
DH group(key group): Wählen Sie 19 und 20
Encryption: AES256
Authentication: SHA2 256
Re-key margin: 360 (Standard)
Randomize re-keying margin by: 50 (Standard)
Unter
Phase 2 Konfigurieren:
PFS group (DH group): Wie Phase I
Key life:3600
Encryption: AES 256
Authentication: SHA2 256
Unter
Dead Peer Detection Konfigurieren:
Dead Peer Detection: Aktivieren Sie die Option
Check peer after every:10
Wait for response up to: 120 (Standard)
When peer unreachable: Re-initiate (Standard)
Danach klicke auf
Save and proceed with the next step,
Configure Site-to-site VPN.
Site-to-Site-VPN konfigurieren
Um die Konfiguration des VPNs zu starten, klicken Sie auf
Site-to-site VPN und dann auf
Add.
Unter
General Settings Konfigurieren:
Name: Ein Referenzname für die Cisco Secure Access IPsec-Richtlinie
IP version:IPv4
Connection type: Tunnelschnittstelle
Gateway type: Verbindung herstellen
Active on save: Aktivieren Sie die Option
Hinweis: Die Option Active on save aktiviert das VPN automatisch, nachdem Sie das Site-to-Site-VPN konfiguriert haben.
Hinweis: Mit der Option "Tunnel interface" wird eine virtuelle Tunnelschnittstelle für die Sophos XG Firewall mit dem Namen XFRM erstellt.
Unter
Encryption Konfigurieren:
Profile: Das Profil, das Sie auf dem Schritt erstellen, Configure IPsec Profile
Authentication type: Vorinstallierter Schlüssel
Preshared key: Der Schlüssel, den Sie auf dem Schritt konfigurieren, Configure the Tunnel on Secure Access
Repeat preshared key: Preshared key
Verwenden Sie diese Tabelle unter
Gateway Settings configure
Local Gateway and
Remote Gateway options (Konfigurieren und Optionen) als Referenz.
Lokales Gateway |
Remote-Gateway |
Listening-Schnittstelle Ihre WAN-Internetschnittstelle |
Gateway-Adresse Die unter dem Schritt generierte öffentliche IP, |
Lokaler ID-Typ |
Remote-ID-Typ IP-Adresse |
Lokale ID |
Remote-ID Die unter dem Schritt generierte öffentliche IP, |
Lokales Subnetz |
Remote-Subnetz Beliebig |
Danach klicken Sie auf
Save, und Sie können sehen, dass der Tunnel erstellt wurde.
Hinweis: Um zu überprüfen, ob der Tunnel auf dem letzten Bild korrekt aktiviert ist, können Sie den Connection Status überprüfen. Wenn er grün ist, ist der Tunnel verbunden, wenn er nicht grün ist, und der Tunnel ist nicht verbunden.
Um zu überprüfen, ob ein Tunnel eingerichtet ist, navigieren Sie zu
Current Activities > IPsec Connections.
Danach können wir mit dem Schritt fortfahren,
Configure Tunnel Interface Gateway.
Konfigurieren der Tunnelschnittstelle
Navigieren Sie zu Ihrer
WAN im VPN konfigurierten Schnittstelle,
Network und überprüfen Sie sie, um die virtuelle Tunnelschnittstelle mit dem Namen
xfrm zu bearbeiten.
- Klicken Sie auf
xfrm die Schnittstelle.
- Konfigurieren Sie die Schnittstelle mit einer IP, die in Ihrem Netzwerk nicht geroutet werden kann. Sie können beispielsweise 169.254.x.x/30 verwenden. Dies ist normalerweise eine IP in einem nicht routbaren Bereich. In unserem Beispiel verwenden wir 169.254.0.1/30.
Konfigurieren der Gateways
Um das Gateway für die virtuelle Schnittstelle zu konfigurieren (
xfrm)
- Navigieren Sie zu
Routing > Gateways
- Klicken Sie auf
Add
Unter
Gateway host Konfigurieren:
Name: Ein Name, der auf die für das VPN erstellte virtuelle Schnittstelle verweist.
Gateway IP: In unserem Fall 169.254.0.2 ist das die IP unter dem Netzwerk 169.254.0.1/30, die wir bereits unter dem Schritt zugewiesen haben, Configure Tunnel Interface
Interface: Virtuelle VPN-Schnittstelle
Zone: Keine (Standard)
- Aktivieren
Health check Sie unter Deaktivieren die Option
- Klicken Sie auf
Save
Sie können den Status des Kabelmodems beobachten, nachdem Sie die Konfiguration gespeichert haben:
Konfigurieren der SD-WAN-Route
Um den Konfigurationsprozess abzuschließen, müssen Sie die Route erstellen, die die Weiterleitung des Datenverkehrs an Secure Access ermöglicht.
Navigieren Sie zu
Routing > SD-WAN routes.
- Klicken Sie
Add
Unter
Traffic Selector Konfigurieren:
Incoming interface: Wählen Sie die Schnittstelle aus, von der aus der Datenverkehr gesendet werden soll, oder die Benutzer, die über RA-VPN, ZTNA oder Clientless-ZTNA darauf zugreifen
DSCP marking: Nichts für dieses Beispiel
Source networks: Wählen Sie die Adresse aus, die Sie durch den Tunnel routen möchten.
Destination networks: Beliebiges Ziel oder Sie können ein Ziel angeben
Services: Beliebige oder Sie können die Dienste angeben
Application object: Eine Anwendung, wenn Sie das Objekt konfiguriert haben
User or groups: Wenn Sie eine bestimmte Benutzergruppe hinzufügen möchten, um den Datenverkehr an Secure Access weiterzuleiten
Konfigurieren
Link selection settings Sie das Kabelmodem wie folgt:
Primary and Backup gateways: Aktivieren Sie die Option
Primary gateway: Wählen Sie das Gateway aus, das im Schritt konfiguriert wurde. Configure the Gateways
- Klicken Sie
Save
Nachdem Sie die Konfiguration auf der Sophos XG-Firewall abgeschlossen haben, können Sie mit dem Schritt fortfahren:
Configure Private App.
Private App konfigurieren
Um den Zugriff auf die private App zu konfigurieren, melden Sie sich beim Admin-Portal an.
- Navigieren Sie zu
Resources > Private Resources
- Klicken Sie
+ Add
- Unter
General Konfigurieren Private Resource Name
Unter
Communication with Secure Access Cloud Konfigurieren:
Internally reachable address (FQDN, Wildcard FQDN, IP Address, CIDR): Wählen Sie die Ressource aus, auf die Sie zugreifen möchten
Hinweis: Denken Sie daran, dass die intern erreichbare Adresse auf dem Schritt zugewiesen wurde Configure the Tunnel on Secure Access.
Protocol: Wählen Sie das Protokoll aus, mit dem Sie auf diese Ressource zugreifen
Port / Ranges : Wählen Sie die Ports aus, die Sie für den Zugriff auf die App aktivieren müssen.
In
Endpoint Connection Methods konfigurieren Sie alle Möglichkeiten für den Zugriff auf private Ressourcen über sicheren Zugriff und wählen die Methoden aus, die Sie für Ihre Umgebung verwenden möchten:
Zero-trust connections: Aktivieren Sie das Kontrollkästchen, um den ZTNA-Zugriff zu aktivieren.
Client-based connection: Schaltfläche aktivieren, um Client-Basis-ZTNA zuzulassen
Remotely Reachable Address: Konfigurieren Sie die IP-Adresse Ihrer privaten App.
Browser-based connection: Aktivieren Sie die Schaltfläche, um browserbasiertes ZTNA zuzulassen.
Public URL for this resource: Fügen Sie einen Namen hinzu, der zusammen mit der Domäne ztna.sse.cisco.com verwendet werden soll.
Protocol: Wählen Sie HTTP oder HTTPS als Protokoll für den Zugriff über den Browser.
VPN connections: Aktivieren Sie das Kontrollkästchen, um den RA-VPN-Zugriff zu aktivieren.
- Klicken Sie auf
Save
Nach Abschluss der Konfiguration ist dies das Ergebnis:
Jetzt können Sie mit dem Schritt fortfahren,
Configure the Access Policy.
Konfigurieren der Zugriffsrichtlinie
Um die Zugriffsrichtlinie zu konfigurieren, navigieren Sie zu
Secure > Access Policy.
- Klicken Sie auf
Add Rule > Private Access
Konfigurieren Sie die nächsten Optionen, um den Zugriff über mehrere Authentifizierungsmethoden bereitzustellen:
1. Specify Access
Action:Zulassen
Rule name: Geben Sie einen Namen für Ihre Zugriffsregel an.
From: Die Benutzer, denen Sie den Zugriff gewähren
To: Die Anwendung, für die Sie den Zugriff zulassen möchten
Endpoint Requirements: (Standard)
- Klicken Sie auf
Next
Hinweis: Schritt 2. Configure Security nach Bedarf, aber in diesem Fall haben Sie nicht aktiviert, Intrusion Prevention (IPS), oder Tenant Control Profile.
- Klicken
Save Sie auf, um Folgendes anzuzeigen:
Danach können Sie mit dem Schritt fortfahren
Verify.
Überprüfung
Um den Zugriff zu überprüfen, müssen Sie den Agenten von Cisco Secure Client installiert haben, den Sie von Software Download - Cisco Secure Client herunterladen können.
RA-VPN
Anmeldung über Cisco Secure Client Agent - VPN.
- Authentifizierung über Ihren SSO-Anbieter
- Nachdem Sie authentifiziert wurden, können Sie auf die Ressource zugreifen:
Navigieren Sie zu:
Monitor > Activity Search
Sie können sehen, dass sich der Benutzer über RA-VPN authentifizieren durfte.
Client-Basis-ZTNA
Anmeldung über Cisco Secure Client Agent - ZTNA.
- Melden Sie sich mit Ihrem Benutzernamen an.
- Authentifizierung bei Ihrem SSO-Anbieter
- Nachdem Sie authentifiziert wurden, können Sie auf die Ressource zugreifen:
Navigieren Sie zu:
Monitor > Activity Search
Sie können sehen, dass sich der Benutzer über eine clientbasierte ZTNA authentifizieren durfte.
Browserbasiertes ZTNA
Um die URL abzurufen, müssen Sie zu gehen
Resources > Private Resources.
- Klicken Sie auf Ihre Richtlinie.
- Nach unten
- Hier finden Sie Browser-basierte ZTNA
- Kopieren Sie die URL in den Browser, und drücken Sie die Eingabetaste. Sie werden auf die SSO umgeleitet.
- Nach der Anmeldung können Sie über das browserbasierte ZTNA auf Ihr Gerät zugreifen.
- Navigieren Sie zu:
Monitor > Activity Search
Sie können sehen, dass sich der Benutzer über eine browserbasierte ZTNA authentifizieren konnte.
Zugehörige Informationen
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
28-Nov-2023 |
Erstveröffentlichung |